estructura dew archivos

Páginas: 3 (554 palabras) Publicado: 23 de septiembre de 2014
PHISHING O FALSA IDENTIDAD
Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería socialcaracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). Elcibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistemade mensajería instantánea  o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Sehan realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

SPYWARE
Spyware se refiere a los programasque recolectan información acerca del usuario del equipo en el que están instalados, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet.
Los datosrecolectados de esta manera pueden ser:
las direcciones URL de sitios Web visitados,
términos de búsqueda introducidos en motores de búsqueda,
un análisis de compras en línea,
incluso información de pagos(tarjetas de crédito/débito),
o información personal.
Por lo general, los programas spyware se instalan junto con otro software (generalmente programas gratuitos o compartidos). Esto les permite a suscreadores hacer que sus programas resulten rentables al vender los datos estadísticos, permitiéndoles así distribuir sus programas en forma gratuita. Es un modelo de negocios en el que el producto seentrega sin cargo a cambio de datos de carácter personal.
El spyware no es ilegal, ya que el contrato de licencia del usuario final del software que lo acompaña deja en claro que este programa...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Estructura De Un Archivo
  • Estructura de un archivo directo
  • almacenamiento y estructura de archivos
  • ejemplo de archivos estructurados
  • Almacenamiento Y Estructura De Archivos
  • Archivos Y Estructuras En C
  • Estructura de archivos en linux
  • Selecciona archivo NORMAS DEL CABLEADO ESTRUCTURADO

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS